Está en la página 1de 22

Cómo unificar la

gestión de redes
cableadas e
inalámbricas
Cómo unificar la gestión de redes cableadas e inalámbricas
La gestión de las redes cableadas e inalámbricas es, a menudo, apenas comprendida, o
incluso mal entendida, y sin duda muy poco valorada fuera del personal de operaciones
que dependen de ellas. Después de todo, la gestión de redes se ocupa de conceptos y
servicios complejos, que involucran capacidades altamente especializadas, y permite a
quienes supervisan, planifican y crecen la red en el tiempo hacerlo de manera eficiente y
precisa. Y así como la propia red es clave para la productividad de los usuarios finales que
dependen de ella, la gestión de la red es clave para la productividad de aquellos que
mantienen la red en funcionamiento.

Los profesionales de TI de redes inalámbricas y cableadas son, a menudo, considerados


como tecno-geeks que adoran las complejidades de bajo nivel de enrutadores, switches e
interfaces de línea de comandos. Pero la mayoría de los gestores de red hoy buscan todo
lo contrario: herramientas fáciles de entender, confiables, eficientes y seguras que hacen
el trabajo de una red unificada.

En ninguna parte es más cierto que en las redes interdependientes actuales, que abarcan
tanto los componentes de red cableados como los inalámbricos. Es hora de que las
organizaciones unifiquen la gestión de estas redes bajo una sola estrategia y consola.
Realmente no tiene sentido hacer lo contrario, dado el requisito esencial para la
productividad operativa.

Aunque la gestión unificada de redes ha sido históricamente difícil de lograr, los


proveedores –tanto los proveedores de equipos como los de software de gestión y
servicios externos– han avanzado mucho en la integración de sus capacidades de gestión
cableada e inalámbrica. Esto es crucial: los switches Ethernet proporcionan interconexión
y alimentación eléctrica para los puntos de acceso Wi-Fi. Al mismo tiempo, la gestión del
tráfico que abarca ambos dominios debe aplicarse de forma coherente,
independientemente de la capa física. Por último, la seguridad debe ser uniforme tanto en
los dominios cableado como inalámbrico.

Operaciones planea una red unificada cableada e inalámbrica

Estratégicamente, la gestión unificada debe ser parte de cualquier plan de operaciones.


Lograr este objetivo es relativamente fácil con las redes basadas en los productos de un
solo proveedor. Si usted cae en esta categoría de usuario, asegúrese de tener una
conversación con su proveedor. Y usted puede ser sorprendido con lo bien –aunque
todavía no perfectamente, en la mayoría de los casos– que los principales proveedores
han logrado esta integración.

La gestión unificada de redes puede no ser tan fácil, sin embargo, en las organizaciones
que han dependido en gran medida de la mezcla y la interoperabilidad plug-and-play que
esencialmente ha definido las redes durante décadas. Desafortunadamente, esta
interoperabilidad normalmente solo se extiende al tráfico de red y rara vez a la
administración. Históricamente, los proveedores de equipos han adoptado un enfoque
propietario para supervisar sus productos específicos, lo que dificulta la integración
dentro del dominio de gestión. Algunas herramientas de gestión de terceros –y, para ser
justos, incluso algunas consolas de administración de los principales proveedores– pueden
soportar ciertos productos que otros fabrican, al menos de manera limitada. Se requiere
cierta exploración e investigación, pero cada vez es más posible la unificación de gran
parte –si no siempre de toda– de la infraestructura de la red de una organización bajo un
único paraguas de gestión. Y, para ser completamente justos, a veces se puede lograr con
menos trabajo de lo esperado.

Estrategia para gestionar una red inalámbrica y cableada unificada

La gestión unificada es un objetivo tan importante que algunas estrategias generales


deben estar en la bolsa de herramientas de cualquier gestor de red.

Para empezar, le recomendamos que coloque los requisitos de gestión y operaciones en la


parte superior de cualquier lista de especificaciones para la siguiente iteración de la red:
en otras palabras, al frente de la solicitud de propuesta, no como una reflexión posterior
al final. Minimice el número de unidades funcionales distintas, e insista en que éstas sean
soportadas en cualquier plataforma de gestión unificada seleccionada. Minimice la
redundancia de la base de datos de gestión y la duplicación funcional, incluyendo la
contabilidad, el directorio y la seguridad (gestión de la identidad) para evitar conflictos
difíciles de resolver que pueden tener resultados impredecibles, e incluso desastrosos.
Asegúrese de que en la consola de administración unificada también se admita la
planificación anticipada, de cosas como la migración a las redes definidas por software o la
virtualización de funciones de red basada en la nube.

Como una industria, todavía tenemos un camino por recorrer antes de que la red
unificada para cable e inalámbrico se vuelva común y transparente. Después de todo, la
naturaleza esotérica de la gestión de redes trabaja contra el objetivo, por lo demás
deseable, de una evolución sencilla y directa. Sin embargo, los beneficios de la gestión de
red unificada son innegables.

La gestión y el monitoreo de redes sigue siendo prioridad


en AL
La red suele ser el sistema nervioso de una organización. Actualmente, la adopción de
tendencias de TI relacionadas con los negocios digitales –como la movilidad, las
comunicaciones unificadas, la colaboración, la nube y la IoT– está poniendo cada vez más
presión sobre las redes empresariales, y esto se nota cada vez más.

De acuerdo con IDC, las aplicaciones de misión crítica que harán realidad la
transformación digital serán desarrolladas mayormente en un entorno de nube, lo que
requerirá el aumento en la inversión de los proveedores de servicios en centros de datos
de nube y la infraestructura de red para habilitar los servicios de nube en la región. Estos,
dijo la consultora, alcanzarán un valor de mercado de 4.6 mil millones de dólares en 2017.

Igualmente, el Pronóstico de Tráfico IP Global VNI de Cisco 2014-2019 predice que, para
2019, habrá casi 3.9 mil millones de usuarios globales de internet, 24 mil millones de
dispositivos y conexiones de red, una tasa anual de tráfico IP global de dos zetabytes al
año, y la velocidad promedio de las conexiones fijas de banda ancha será de 42.5 Mbps.

Por ello es que la principal iniciativa de red en las compañías de América Latina este año
sigue estando orientada a la gestión y monitoreo de las redes, pero en un porcentaje
menor que en 2015. Y entre los proyectos apareció ya la actualización o mejora de la
conectividad hacia la nube (18%), según lo dio a conocer la Encuesta de Prioridades de TI
para América Latina 2016 de TechTarget.

Se diversifican las iniciativas de red

El reporte también indicó que las empresas también consideran como iniciativas
prioritarias las redes privadas virtuales (37%) y la optimización de WAN (30%), así como el
acceso remoto y/o la conectividad de sucursales (27%) y la virtualización de funciones de
red (NFV) (26%).

Todo esto parece concordar con el análisis de IDC, respecto a que la transición hacia
entornos de TI diversificados o híbridos requiere capacidades de red más flexibles en
todos los niveles, lo que incluye LAN de centros de datos, WAN corporativas y presencia
de puntos de acceso en el perímetro.
Otra prioridad para las empresas, tanto por temas de rendimiento, como por seguridad,
es la gestión y monitoreo de DNS/DHCP (23%), pero también el monitoreo y optimización
de redes móviles (17%), que están siendo impulsadas tanto por BYOD, como por temas de
movilidad empresarial.

Adicionalmente, cabe señalar que, en comparación con 2015, hay un crecimiento en las
iniciativas de redes definidas por software (14%), y una disminución de los proyectos de
redes como servicio para conectividad de transporte de red (15%). Sin embargo, el
almacenamiento convergente y las redes de centros de datos (10%) se mantienen dentro
de la lista de proyectos de interés en las organizaciones, ya que ayudan a manejar la
latencia de las redes.

Aumentan las empresas sin proyectos de redes inalámbricas

Respecto a las iniciativas relacionadas con redes inalámbricas, la encuesta reveló que, al
igual que el año pasado, las principales iniciativas en esta área estarán orientadas, en
2016, a expandir las LAN inalámbricas (40%) o actualizarlas (36%).

Asimismo, en relación con 2015, aumentó un 3% el interés por los proyectos para integrar
redes celulares y WiFi (17%), pero también el número de organizaciones que no tiene
proyectos en esta área, de 18% a 24%, a pesar de que el servicio al cliente y la internet de
las cosas están impulsando la actualización de la infraestructura inalámbrica.

Cinco pasos básicos para la configuración de redes


inalámbricas

Diferentes redes inalámbricas tienen diferentes requisitos. Sin embargo, existen


algunos principios comunes para hacer la estrategia de los pasos de configuración
de su red inalámbrica.

La configuración de la red inalámbrica abarca numerosas variaciones potenciales en los


entornos. Incluso en un solo sitio complejo, los conceptos básicos de configuración de red
requeridos para una implementación exitosa pueden variar de una red inalámbrica a otra
que se ejecuta en el mismo hardware como parte del entorno general de LAN inalámbrica.

Al mismo tiempo, algunas tareas comunes se aplican a cualquier proyecto inalámbrico


exitoso, incluidos varios pasos clave de configuración de la red. Echemos un vistazo a los
pasos de alto nivel y granulares que los profesionales de la tecnología inalámbrica
deberían tomar al implementar redes Wi-Fi de nivel empresarial.
Reúna los requisitos de la red

Antes de abordar los pasos específicos de configuración de la red, debe comprender los
requisitos operativos del entorno.

Por ejemplo, el entorno inalámbrico de una gran universidad tiene múltiples conjuntos de
requisitos para diferentes paradigmas. La red invitada requiere diferentes pasos de
configuración que los de la red segura de uso general. Los servicios inalámbricos hacen
cumplir los objetivos y políticas, pero si no los define, no sabrá qué pasos de configuración
de red debe seguir.

Diseño y encuesta

Este es uno de los pasos más críticos en el proceso general de volver realidad la tecnología
inalámbrica exitosa. Cuando necesite abordar los conceptos básicos de la configuración de
red inalámbrica real, un diseño adecuado basado en encuestas le indicará cómo abordar
todo, desde la colocación del cable hasta la configuración discreta en el hardware de la
LAN inalámbrica (WLAN).

Ignore este paso, o confíelo a personal no calificado, y esto puede resultar en un retrabajo
costoso.

Implemente componentes WLAN

Aquí es donde realmente se implementan los pasos de configuración de la red inalámbrica


que fueron definidos por sus requisitos y el diseño del sistema. En este paso, el objetivo es
no tener incógnitas ni conjeturas.

Si la seguridad de la empresa es un factor importante, seguirá los conceptos básicos de


configuración para el tipo de Protocolo de autenticación extensible, los servidores y
temporizadores RADIUS, y el cifrado en uso. Si está configurando la seguridad basada en
clave precompartida, sus pasos de configuración deben incluir valores precompartidos y
tipos de cifrado adecuados para los dispositivos cliente en uso. En una red invitada, puede
que no haya seguridad real. Una vez más, los requisitos impulsan estos ajustes.

Además, en esta etapa, deberá abordar los ajustes cruciales específicos de radio, como la
potencia y el canal. Aunque es mejor dejar este territorio a profesionales expertos, aún
debe tener en cuenta algunos aspectos básicos de la configuración de la red inalámbrica.

• Nunca utilice anchos de canal más allá de 20 MHz en 2.4 GHz.


• Manténgase en los canales 1, 6 y 11 en 2.4 GHz y asegúrese de entender la
importancia de la mínima interferencia cocanal en ambas bandas.
• En 5 GHz, evite la tentación de utilizar canales de 80 o 160 GHz, a menos que su
red se convierta en un único punto de acceso sin vecinos en el rango de radio.
• Evite los canales de selección de frecuencia dinámica en 5 GHz si no los entiende.
• En cualquiera de las bandas, sepa que la alta potencia crea más problemas de los
que resuelve.
• Si se siente perdido en el lado de radio, contrate a un consultor para que le ahorre
dinero a largo plazo.
• Asegúrese de que la infraestructura de su switch y las capacidades de Power over
Ethernet coincidan con la tecnología de radio Wi-Fi en uso.

Integraciones

La red Wi-Fi es solo una parte de un entorno de red. Desde los puertos de switch hasta la
configuración del servidor del Protocolo de configuración dinámica de host y las reglas del
firewall, algunos conceptos básicos de configuración de red van más allá de la WLAN. La
clave para obtener estos pasos de configuración correctamente es asegurarse de que
comprende todo el entorno. Esto puede requerir un número de personal trabajando
juntos antes de que se haga.

Pruebas de verificación

Esta es otra etapa que a menudo se pasa por alto. De manera procedimental, las pruebas
de verificación se ubican entre "Bien, todo está configurado" y "Vamos a pasar esta WLAN
a nuestros usuarios". Es donde se validan todos los pasos de configuración de su red.

Tendrá que probar a fondo la densidad y cobertura de la señal y el rendimiento de la


conexión Wi-Fi con los mismos tipos de dispositivos que utilizará la red. Además, ejecute
todos los tipos de seguridad en uso para todos los identificadores de conjuntos de
servicios antes de permitir que los usuarios reales ingresen a ella. Este paso es donde los
problemas se solucionan antes de salir en vivo.

No hay un conjunto único de pasos básicos de configuración para todas las redes
inalámbricas. Pero, como se detalla aquí, este proceso repetible puede ayudarlo a
descubrir los conceptos básicos de configuración de red necesarios que necesita cualquier
entorno de Wi-Fi.

Los sistemas WLAN empresariales de hoy en día tienen más partes móviles, y los
elementos básicos se pueden ocultar en la niebla de características. Pero utilice los cinco
pasos que se describen aquí como su enfoque de alto nivel y llegará al meollo de lo básico
de la configuración de la red, según se aplican a su propia situación, de forma mucho más
fácil.
Gestión de la seguridad en redes inalámbricas: mejores
prácticas

En las primeras entregas de esta serie de artículos se habló sobre la importancia de las
políticas y los inventarios, 802.11 e integración de LAN con WLAN. En este artículo
encontrará información sobre gestión de gestión de la seguridad en redes WLAN.

En la primera parte de esta serie de artículos se habló sobre la importancia de las políticas
y los inventarios al implementar seguridad en redes inalámbricas. En la segunda parte, la
autora ofrece más información sobre 802.11 y mejores prácticas para integrar la LAN con
la WLAN. En este artículo encontrará información sobre protección de Wi-Fi, VPNs,
detección de vulnerabilidades y gestión de políticas.

Acceso protegido Wi-Fi

Wi-Fi es la marca dada a los productos 802.11 certificados por la Wi-Fi Alliance, un
consorcio organizado para promover los productos 802.11 y la interoperabilidad entre
ellos. Wi-Fi Protected Access (WPA) es una mejora de seguridad para el hardware WLAN
de la generación actual. WPA incorpora sólo las partes estables del estándar avanzado de
seguridad 802.11i, que sigue siendo un trabajo en progreso. Los productos WPA pueden
interoperar con antiguos productos WEP.

WPA define TKIP, que deriva las claves mediante la mezcla de una clave de base con la
dirección MAC del transmisor. Un vector de inicialización se mezcla con esa clave para
generar claves por paquete. Esto evita que los crackers de WEP comparen los marcos
cifrados con la misma clave. WPA también incluye una comprobación de integridad del
mensaje (MIC) para prevenir la falsificación de datos.

Las empresas deben utilizar WPA con 802.1X para la entrega de llaves y la actualización.
Las organizaciones que utilizan WEP deben aplicar firmware WPA certificado tan pronto
como estén disponibles las actualizaciones. El estándar 802.11i final añadirá AES para una
seguridad más robusta, utilizando hardware de próxima generación, pero ello será más
parecido a usar un montacargas que a hacer una actualización del firmware.

Redes privadas virtuales (VPNs)

Si su empresa ya dispone de una VPN de acceso remoto, puede utilizarla para la seguridad
de WLAN. La reutilización tiene más sentido cuando la política de seguridad es consistente
para el acceso a WAN y LAN –las mismas credenciales se pueden utilizar para la
autenticación; los mismos algoritmos de cifrado pueden ser utilizados para la
confidencialidad.
Sin embargo, las redes WLAN presentan su propio conjunto de problemas de VPN:

• Hay más datos para cifrar en una WLAN de alta velocidad. Se pueden necesitar
gateways adicionales para soportar el cifrado inalámbrico, particularmente cuando
se usa 802.11a/g, a una velocidad de conexión de hasta 54 Mbps.
• Los túneles se vinculan con direcciones IP. Las estaciones WLAN vagan entre los
puntos de acceso, cambiando las direcciones IP. Los túneles rotos pueden ser
restablecidos, pero la interrupción del servicio es a menudo notable. En las WLAN
más pequeñas, varios puntos de acceso pueden compartir el mismo enfoque de
DHCP. Las VLAN pueden ayudar, hasta cierto punto. En las WLAN de mayor
tamaño, los gateways inalámbricos pueden proporcionar persistencia del túnel
cuando las estaciones deambulan.
• La implementación de clientes puede ser costosa y difícil de controlar. La
reutilización de los clientes distribuidos es una cosa, la adición de nuevos clientes y
políticas, es otra muy distinta.

Los túneles VPN, WEP/TKIP y 802.1X abordan diferentes problemas. Considere la


posibilidad de un socio de negocios utilizando una WLAN de invitado. Un túnel controla el
acceso a la propia red del visitante; 802.1X controla el acceso a la WLAN de invitados. Un
túnel evita el espionaje de extremo a extremo; WEP/TKIP impide el espionaje sólo en el
enlace aéreo.

Los viajeros que utilizan las redes WLAN de huéspedes y hot spots deben usar VPNs para
protegerse a sí mismos, no importa qué medidas locales sean empleadas por la red
visitada.

Portales y redes privadas virtuales móviles

Los portales con frecuencia controlan el acceso a los puntos de acceso públicos y redes de
invitados (cableadas o inalámbricas). Las solicitudes HTTP salientes son redirigidas a una
página de inicio de sesión, en la que el usuario se autentica a través de SSL antes de que se
conceda el acceso a la red.

Los portales SSL son muy buenos para redes WLAN heterogéneas en las que el software
de cliente (VPN, 802.1X, TKIP) no puede ser dictado. El inicio de sesión se puede realizar
con cualquier navegador, sin credenciales o claves pre configuradas. Pero portales no
cifran los datos; sólo proporcionan una autenticación segura.

Las redes empresariales pueden combinar accesos al portal con WEP/TKIP. Al igual que
802.1X, los portales permiten que las estaciones se autentiquen de forma segura con
credenciales heredadas y bases de datos de usuario existentes. A diferencia de 802.1X, los
portales hacen que los usuarios inicien un navegador para llevar a cabo la autenticación y
no entregan las llaves. 802.1X es más transparente, pero requiere configurar software de
solicitante. Su elección dependerá de lo que ya tiene, lo que hay que añadir, y cómo va a
mantenerlo.

Otra opción, las "VPNs móviles", están ganando popularidad porque no requieren de
clientes y utilizan navegadores estándar. Protegen más que el inicio de sesión – envían
datos proxy sobre un túnel SSL/TLS. Los productos VPN móviles de proveedores como
NetMotion y Columbitech están sintonizados para la telefonía celular, incluyendo la
optimización de baja velocidad celular, roaming de WAN/LAN y persistencia de sesiones
durante breves interrupciones en la red.

Por otro lado, los servidores VPN móviles pueden ser vulnerables a los ataques de
denegación de servicio (DoS), y el software instalado en las plataformas de computación
de propósito general plantean problemas de escalabilidad y endurecimiento. Sin embargo,
si usted no tiene una VPN de acceso remoto, considere a las VPN móviles como una
alternativa de seguridad inalámbrica.

Utilice su política de seguridad para elegir la solución más adecuada. Cuando la política
requiere acceso WLAN seguro para toda una red, se especifica algún tipo de túnel. Cuando
la política requiere acceso WLAN seguro al propio escritorio del usuario, compartir la
pantalla (por ejemplo, GoToMyPC, pcAnywhere, VNC sobre SSH) es un mejor ajuste.
Cuando la política requiere acceso WLAN seguro a sólo una o dos aplicaciones, los
protocolos de aplicaciones seguras (correo electrónico seguro, transferencia segura de
archivos, GUIs de web protegidos con SSL) puede ser suficiente.

Mantenga segura su red inalámbrica (WLAN)

Al igual que cualquier otro segmento de red, las redes WLAN requieren configuración y
supervisión. Puede volver a utilizar la infraestructura existente, y sin duda querrá que la
gestión WLAN encaje dentro de su esquema general de gestión de red. Sin embargo,
usted todavía necesita algunas herramientas especializadas para mantener la seguridad
inalámbrica.

Descubrimiento de WLAN y evaluación de vulnerabilidades: los war drivers tratan de


encontrar puntos de acceso sin protección, pero el personal de TI puede utilizar algunas
de sus herramientas para el descubrimiento de WLAN, pruebas de penetración y
evaluación de vulnerabilidades.

Las herramientas de descubrimiento deben utilizarse durante estudios de campo y


posteriormente de forma periódica para detectar puntos de acceso vulnerables y
conexiones no autorizadas peer-to-peer.

Las herramientas de pruebas de penetración y evaluación de vulnerabilidades, tales como


el Handheld Analyzer de AirMagnet y el escáner inalámbrico Internet Security Systems
también deberían utilizarse de forma regular. El tráfico WLAN puede ser capturado y
analizado por un comportamiento sospechoso. Por ejemplo, excesivos marcos de
disociación (desconexión), tomas de contacto EAP repetidas o errores WEP errores
sugieren ataques. Las estaciones o puntos de acceso en modo de sistema abierto o sin
WEP pueden ser marcados como violaciones a la política. Quienes realizan las pruebas de
intrusión pueden sondear los puntos de acceso y puertas de enlace para ver si Telnet,
SNMP u otros puertos están abiertos a ataques de WLAN. Las herramientas también
pueden crear informes de referencia contra los cuales comparar los resultados futuros, de
forma que los cambios puedan ser investigados y se remedien nuevos problemas.

Detección de intrusos WLAN: En las grandes empresas, algún tipo de monitoreo


distribuido con la recolección y análisis centralizado puede ser necesario.

Los IDS de red (NIDS) proporcionan un análisis 24/7 centralizado, en tiempo real, en las
redes cableadas. NIDS se puede aprovechar para pescar intrusiones en la red cableada
procedentes de la WLAN.

Sin embargo, los ataques a la propia WLAN requieren una solución diferente. Por ejemplo,
los sensores AirDefense con interfaces 802.11 capturan el tráfico de WLAN y llevan a cabo
la reducción de datos. Su motor IDS utiliza la inspección de protocolo, firmas, detección de
anomalías y aplicación de políticas para generar alertas de intrusión. La solución
StillSecure Border Guard de Latis Networks proporciona tanto detección de intrusiones
como filtrado de contenidos en el gateway de la red inalámbrica.

Administración de políticas: Hacer cumplir las políticas de seguridad inalámbrica, en


respuesta a cambios frecuentes, y la actualización de dispositivos distantes, es un desafío.
A medida que madura 802.11, las redes WLAN empresariales crecerán más grandes,
creando un nuevo mercado para los sistemas de gestión inalámbricos. Como se señaló
anteriormente, algunos vendedores de gateways AP y proporcionan productos para
gestionar sus propias ofertas. Para apreciar lo que los sistemas de gestión de terceros
ofrecerán, vamos a examinar unas pocas entradas pioneras:

• La Plataforma de Gestión de AirWave configura automáticamente los puntos de


acceso detectados con las políticas de red. Los cambios en las políticas de grupo y
actualizaciones de firmware pueden ser empujados desde un punto central, y los
puntos de acceso pueden ser auditados para el cumplimiento.
• El tráfico de WLAN se analiza de forma continua para identificar y escalar los
problemas de rendimiento de conformidad con la política. El administrador de
WLAN de Cirond proporciona una distribución propia de claves WEP, control de
acceso basado en la localización, un sistema de aprovisionamiento para el acceso
de invitados y mapas de localización en tiempo real para los puntos de acceso y
estaciones activas.
• Mobile Manager de Wavelink crea y distribuye claves WEP y enormes listas de
control de acceso a APs de escala empresarial para las estaciones y puntos de
acceso. Los parámetros de seguridad y reglas de acceso se configuran en un
sistema central de gestión de políticas y son llevadas a los dispositivos, soportados
por agentes de dispositivos móviles y software de cliente.

Por lo tanto, no prohíba la WLAN

A pesar de todas las advertencias sobre la seguridad inalámbrica, hay una gran cantidad
de redes WLAN no protegidas en el mundo, listo para que alguien se aproveche de ellas.
Un muestreo de áreas metropolitanas realizado por war drivers de sombrero blanco
revela redes WLAN sin protección en comisarías, consultorios médicos, oficinas de
abogados, tiendas minoristas, edificios municipales y cientos de negocios.

Pero su WLAN puede ser segura. El truco es aplicar juiciosamente las medidas de
seguridad discutidas aquí, siguiendo un cuidadoso análisis de las necesidades del negocio
y los riesgos. La implementación segura de cualquier tipo de red es siempre un acto de
equilibrio, donde se establece un término medio entre la seguridad por el bien de la
seguridad y la protección pragmática de los activos de misión crítica. Con las WLAN no es
diferente.

Diez tendencias para redes cableadas e inalámbricas

Es imposible concebir la transformación digital sin una sólida infraestructura de red,


cableada e inalámbrica. Ruckus Networks ha identificado diez tendencias que influirán en
el desarrollo de las tecnologías de conectividad este año.

La velocidad del negocio se está intensificando, y los tiempos para reaccionar con
inmediatez se están volviendo una ventaja competitiva crítica en muchas industrias. Para
muchos expertos, el futuro se caracterizará por dispositivos inteligentes que proporcionen
servicios digitales cada vez más eficaces en cualquier lugar.

Con esto en consideración, Ruckus ha identificado algunas tendencias en conectividad de


redes que tendrán mucho que ver en los avances que vienen:

1. Desarrollo basado en la inteligencia artificial. Las herramientas utilizadas para


desarrollar soluciones de inteligencia artificial (IA) y las ofertas mismas han
integrado dichas capacidades para apoyar a los desarrolladores y la automatización
de tareas. El mercado cambiará a desarrolladores operando de forma
independiente y utilizando modelos predefinidos que se ofrecen como un servicio.
2. Ética digital y privacidad. Los consumidores están cada vez más conscientes del
valor de su información personal y preocupados de cómo se está utilizando. La
clave es la confianza. Las organizaciones tendrán que ganarse la confianza de sus
empleados, socios y clientes.
3. Analítica de la red. Algoritmos automáticos examinarán cuidadosamente las
cantidades masivas de datos disponibles. Gartner prevé que, para 2020, el 40% de
las tareas de análisis de datos se automatizarán. Los dispositivos conectados y las
redes aprovecharán la analítica en tiempo real para optimizar las decisiones y las
acciones. Cosas como su dirección IP, el nivel de la señal que están recibiendo, a
qué puntos de acceso está conectado ese cliente y el canal por el que está
accediendo le brinda información sobre sus usuarios finales y sus dispositivos.
4. Internet de las cosas (IoT) e internet de las cosas industrial (IIoT) seguirán
extendiéndose en las organizaciones, aumentando las implementaciones e
incorporando las tecnologías de IoT en sus productos, procesos y flujos de trabajo.
El monitoreo móvil y la gestión de fábricas será cada vez más globalizado, e IoT
vinculará las instalaciones con los conocimientos de los datos de cada lugar.
5. Gracias a que la red como servicio (NaaS) reduce la inversión de capital, así como
el compromiso de tiempo del personal, este modelo de negocio seguirá creciendo.
Esto simplifica la conectividad de los recursos de nube de una empresa en una sola
red.
6. Redes en la nube. Las empresas continuarán usando la nube para configurar,
implementar y gestionar los dispositivos de IoT, y analizar grandes conjuntos de
datos de fuentes dispersas, especialmente cuando no se requiere una acción
inmediata.
7. La convergencia de la red permitirá la coexistencia del teléfono, el video y la
comunicación de datos dentro de una sola red. Esta evolución es la convergencia
de los recursos físicos de las redes fijas y los puntos de acceso inalámbricos. El uso
de múltiples modos de comunicación en una sola red ofrecerá conveniencia y
flexibilidad. Dada la variedad de servicios con los que interactúan los empleados,
tiene sentido tecnológico que dichos servicios utilicen la misma infraestructura. Sin
embargo, a medida que evoluciona la convergencia de la red, mayores serán los
desafíos a los que se enfrenten los desarrolladores de redes. La enorme demanda
de ancho de banda es, tal vez, lo más importante porque todas las aplicaciones y
servicios aprovechan la red única.
8. Espacios inteligentes. Esta tendencia ha estado confluyendo durante un tiempo
alrededor de elementos como las ciudades inteligentes, los lugares de trabajo
digitales, los hogares inteligentes y las fábricas conectadas. Las redes cableadas e
inalámbricas darán paso a espacios inteligentes robustos, donde la tecnología se
convierte en una parte integral de nuestras vidas cotidianas, seamos empleados,
clientes, consumidores, miembros de una comunidad o ciudadanos.
9. El perímetro crítico del negocio. El cómputo periférico puede ayudar a las
empresas a analizar y almacenar de forma rápida y barata porciones de sus datos
más cerca de donde se necesita, haciéndolo un complemento importante de la
informática en la nube. El desempeño es hoy, sin duda, un factor del éxito de las
aplicaciones y, por tanto, del negocio. El cómputo periférico, o edge computing,
busca mejorar el rendimiento al acercarse lo más posible al usuario. El
procesamiento es vital para detectar violaciones y variaciones a medida que los
datos fluyen del consumidor a la aplicación responsable de reunirnos. La periferia
de la red impulsará la próxima ola de la transformación empresarial.

Las empresas tienen que aprovechar el desempeño de la red para mantener la


productividad y la eficiencia. Adicionalmente, los aparatos móviles y de IoT están
avanzando hacia el backbone, y los equipos de TI de todas las industrias necesitan una red
que les ofrezca la visibilidad y el control que requieren para monitorear y gestionar
adecuadamente sus redes dinámicas.

Avanzan redes 5G por conexiones a internet


Las redes celulares 5G crecerán de la mano de las conexiones para la internet de las cosas,
y 20% del tráfico móvil de datos a nivel global trabajará sobre 5G en 2023, reveló un
reporte de Ericsson.

Las predicciones para las conexiones de internet de las cosas (IoT) celular casi se han
duplicado desde noviembre de 2017, de modo que actualmente se espera que alcancen
3.500 millones de conexiones para 2023. Así lo dio a conocer el más reciente Ericsson
Mobility Report, el cual destaca el crecimiento de las aplicaciones celulares para internet
de las cosas (IoT) así como el lanzamiento comercial de la red 5G, como las principales
tendencias del sector.

De acuerdo con el reporte, ese crecimiento deriva de los despliegues a gran escala que se
llevan a cabo en China y está siendo impulsado por nuevas tecnologías masivas vía IoT
celular, como el NB-IoT y el Cat-M1, los cuales otorgan a los proveedores de servicios la
oportunidad de mejorar su eficiencia y el valor para sus clientes.

Los operadores móviles han lanzado más de 60 redes IoT celular en todo el mundo,
usando estas tecnologías sobre la misma red LTE para dar soporte a una amplia gama de
usos. En Norteamérica, dichos usos están centrados en logística y administración de flotas
vehiculares, mientras que en China se emplean para ciudades y agricultura inteligentes.

De acuerdo con el Ericsson Mobility Report, actualmente en Latinoamérica hay 690


millones de suscriptores móviles; en México, según la información disponible de las
autoridades, hay 64,7 millones de personas que tienen un celular inteligente, lo que
implica que 8 de cada 10 usuarios que cuentan con un teléfono móvil se pueden conectar
a internet a través de su dispositivo.

Primeros lanzamientos comerciales de la red 5G


Ya que los principales operadores de Norteamérica han planeado el lanzamiento de sus
redes 5G para finales de 2018 o para mediados de 2019, se espera que esta región lidere
la adopción de esta tecnología. Se estima que, para finales de 2023, cerca de 50% de los
suscriptores móviles de Norteamérica usarán 5G, seguidos del noreste de Asia con 34% y
Europa occidental con 21%.

A nivel global, se espera un importante despunte de 5G a partir de 2020. Ericsson prevé


más de mil millones de suscriptores 5G para banda ancha móvil para 2023, lo cual
representa un 12% del total de las suscripciones de dispositivos móviles.

Con este avance, se estima que el tráfico de datos móviles aumentará ocho veces durante
el período previsto para alcanzar cerca de 107 exabytes (EB) por mes. Los datos de esta
cifra equivalen a la transmisión de 10 horas continuas de video Full HD de todos los
suscriptores del mundo. Para 2023, se espera que más del 20% del tráfico de datos
móviles a nivel global sea mediante redes 5G. Esto significa 1,5 veces más que el tráfico
actual de las redes 4G/3G/2G.

Al igual que las tecnologías de acceso móvil anteriores, se espera que 5G se implemente
primero en áreas urbanas densas con banda ancha móvil mejorada y acceso inalámbrico
fijo, que serán los primeros usos comerciales. En México, las primeras ciudades en tener
una red 4G LTE fueron Ciudad de México, Guadalajara, Monterrey, Querétaro, Puebla,
Mérida, Tijuana, Ciudad Juárez y Hermosillo.

Asimismo, se esperan otras implementaciones de 5G en industrias como la automotriz, la


manufactura, los servicios públicos y de salud.

"2018 es el año en que las redes 5G se comercializarán; también veremos


implementaciones celulares a gran escala del IoT. Estas tecnologías prometen nuevas
capacidades que incidirán en la vida de las personas y transformarán las industrias. Este
cambio solo se logrará a través de los esfuerzos coordinados, tanto de los actores de la
industria, así como de los reguladores alineados en el espectro, estándares y tecnología",
comentó Arun Bansal, presidente de Ericsson en Europa y América Latina.

Según el reporte, la primera generación de dispositivos 5G se espera para la segunda


mitad de 2018, solo para datos. Los primeros teléfonos inteligentes comerciales
compatibles con 5G en las bandas medias se esperan para principios del próximo año,
mientras aquellos con capacidad de soporte para bandas de muy alto espectro aparecerán
a principios o mediados de 2019
Red como servicio: El núcleo para la conectividad de nube
Las nubes públicas, privadas e híbridas tienen un requisito común: las redes. Descubra
cómo la red como servicio permite la conectividad de la nube.

Una de las complejidades de la nube es el hecho de que el modelo de nube tiene tantas
variaciones –públicas, privadas, híbridas– y muchas opciones de implementación
impulsadas por múltiples proveedores de nube y proveedores de software en la nube. Un
elemento común en todas las nubes es la red de la nube, que es siempre esencial en la
conexión de los recursos de la nube hacia los usuarios, y cada vez más para hacer las

conexiones entre los recursos de la nube y los proveedores. Cualquier empresa que esté
construyendo una estrategia de nube tiene que desarrollar una estrategia de redes de
nube, y esa estrategia tiene que ser lo suficientemente versátil como para dar cabida a las
posibilidades de la nube, en lugar de limitarlas.

Un buen lugar para comenzar es con el concepto de red como un servicio, o Naas. Los
servicios de nube pública incluyen características de Naas implícitamente (el internet es
una "Naas de acceso" para la mayoría de las nubes públicas) o explícitamente (con
capacidades de VPN), y las nubes privadas e híbridas casi siempre controlan las
conexiones de red mediante un modelo de Naas.

Naas, para un constructor de redes de nube, es un modelo abstracto de un servicio de red


que puede estar ya sea en la Capa 2 (Ethernet, VLAN) o en la Capa 3 (IP, VPN) en el
modelo OSI. Un usuario de nube define el tipo de Naas que su conectividad de nube
requiere y, a continuación, utiliza las herramientas públicas o privadas para construir esa
Naas. Naas puede definir cómo los usuarios acceden a los componentes de la nube, y
también cómo los propios componentes están conectados en una nube privada o híbrida.

El ejemplo más conocido de Naas en el espacio de la nube pública es el servicio de


dirección IP elástica de Amazon. Este servicio permite a cualquier host de nube en EC2,
dondequiera que se encuentre, ser representado por una dirección IP constante. La NaaS
de IP elástica hace a la nube lucir como un único host. Este es un ejemplo de una
aplicación NAAS orientada al acceso.

Naas como conectividad de nube


En la nube privada, el ejemplo más común de Naas proviene de las API Neutron de
OpenStack, que permiten a los usuarios construir modelos de servicios de red en el Nivel 2
o Nivel 3 y luego añadir sus instancias de máquinas virtuales (VM) a estos modelos. Este
modelo de Naas construye conexiones entre componentes que conectan elementos de
aplicaciones en la nube entre sí, y también define los gateways entre redes para publicar
servicios de aplicaciones a los usuarios. Sin embargo, no todos los conjuntos de nube
privada tienen capacidades de Naas o semejantes a Neutron, y en los que no existen será
necesario el uso de herramientas de gestión/orquestación, popularmente llamadas
herramientas DevOps, en la nube para construir servicios de Naas en una implementación
de nube privada.

Para las nubes híbridas –la dirección hacia la cual la mayoría de usuarios de la nube
esperan ir con sus propios planes de nube– es probable que Naas sea un proceso de tres
pasos. Primero, tendrá que definir el servicio NaaS de nube pública, luego la conectividad
de nube que necesitará para su nube privada, y por último el puente entre ellos. En la
mayoría de los casos, este "puente híbrido" es un gateway entre los dos servicios de Naas
en su nube, pero es a menudo un gateway que opera en dos niveles. En primer lugar,
tiene que proporcionar una conexión de red real entre las nubes pública y privada, lo que
en muchos casos supondrá la configuración de un dispositivo enrutador o router basado
en software. En segundo lugar, tiene que asegurarse de que los directorios que
proporcionan direccionamiento para los componentes de aplicaciones de nube (DHCP
para asignar direcciones, DNS para decodificar URLs de direcciones) se actualizan cuando
los componentes se despliegan o se mueven. Esto es realmente una parte de la
integración a la nube, y puede hacerse usando herramientas DevOps o productos
comerciales para la integración de la nube.

Las redes de nube son fundamentales para el éxito de la nube, y acercarse a ellas como la
unión de dominios Naas es una buena forma de planificar y poner en práctica los
elementos necesarios, y mantenerlos funcionando de manera óptima para el uso eficiente
de la nube.

Despliegue de servicios de nube híbrida: ¿Dónde estamos?

Un proveedor que quiere ofrecer servicios de nube híbrida puede tener solo un camino
hacia el éxito: seguir el ciclo de vida de la aplicación.

Probablemente no hay proveedores de nubes públicas o posibles proveedores que creen


que sus clientes no van a exigir la integración de nube híbrida. Casi todos los usuarios
corporativos de la nube esperan crear entornos híbridos entre sus centros de datos
privados y la nube pública, y un análisis cuidadoso del uso de la nube, incluso entre las
pequeñas y medianas empresas, sugiere que alguna estrategia híbrida es probable.
Muchas empresas también planean utilizar múltiples proveedores de nube, un pronóstico
que se vuelve más probable a medida que el nivel de adopción de la nube se eleva desde
la infraestructura, a través de plataformas y hasta el software.

Pero, ¿cuánto apoyo hay allí, de verdad, para los clientes que buscan servicios de nube
híbrida? Una razón por la que es difícil de determinar es que no es para nada fácil decidir
qué tipo de soporte necesitaría un cliente como ese. De hecho, un proveedor de nube que
quiere dar soporte a los clientes de nube híbrida puede tener solo un camino hacia el
éxito: seguir la aplicación.

En el mercado actual, hay dos usos de la nube


híbrida que introducen complejidad. En el final
simple de este espectro hay una relación
estática y cooperativa entre un componente de
una aplicación alojado en la nube y un
componente del centro de datos. En el extremo
complejo está la aplicación estallando en la nube
que requiere que la nube pública recoja el
trabajo a medida que la carga en una aplicación
del centro de datos aumenta, con el riesgo de
una degradación del rendimiento. La mejor
manera de prepararse para la hibridación es abordar estos escenarios –así como las
aplicaciones híbridas en el medio– mediante el uso de la gestión del ciclo de vida de
aplicaciones como el conductor de los requisitos.

En términos generales, la secuencia del ciclo de vida de la aplicación es


desarrollar/adquirir, implementar, integrar y gestionar. La mayoría de los servicios en la
nube ofrecen interfaces de gestión que se centran en la fase de despliegue, pero esta es
solo una pequeña parte de las necesidades de los clientes de nube híbrida. Los
proveedores deben examinar todas estas fases para soportar a los servicios de nube
híbrida, y el uso de nube híbrida es probablemente la clave para el mayor segmento de
oportunidad de la nube.

Servicios de nube híbrida: Los componentes de la aplicación necesitan


directorios

Lo que una aplicación necesita para funcionar y estar conectada entre sus componentes
normalmente se ajusta cuando se desarrolla la aplicación. La “componentización” es el
resultado de la segmentación de aplicaciones en unidades separadas que luego son
integradas en un flujo de trabajo que soporta a sus usuarios. Un proveedor de nube está
ofreciendo un conjunto de componentes cuando ofrece software como servicio (SaaS),
por lo que los proveedores de SaaS deben definir la forma en que sus componentes están
vinculados a otros para crear aplicaciones híbridas. Esto comienza con una buena
documentación sobre las interfaces de programación de aplicaciones (API) y un
mecanismo específico –es decir, un directorio– para registrar los componentes a medida
que están instalados.

Los proveedores deben examinar todas estas fases del ciclo de vida de las aplicaciones
para soportar los servicios de nube híbrida.

Es importante que los proveedores recuerden aquí que, si establecen un directorio de sus
componentes SaaS, tendrán que proporcionar un mecanismo para que los usuarios
agreguen sus propios componentes autohospedados también. Sin ese mecanismo, los
proveedores no tendrán disponible un mapa completo de los componentes para la
integración posterior.

La implementación es el proceso de asignar recursos a cada uno de los componentes de la


aplicación, y la pregunta crítica es qué recursos son realmente necesarios. Todas las
aplicaciones y componentes desplegados en la nube deben tener asociado un conjunto de
normas para garantizar que los recursos correctos están asignados. Hay dos maneras en
que esto se puede hacer hoy: proporcionar un directorio de requisitos que luego son
utilizados por el sistema de gestión de la nube, o proporcionando lo que se llama un script
DevOps o un modelo que describe el proceso de implementación real como una serie
ordenada de pasos. Un proveedor de nube tiene que esperar soportar ambos.

En ambos casos, es necesario disponer de un inventario completo de los parámetros


necesarios para orientar la selección de los recursos durante el despliegue de la nube.
Para DevOps, la pregunta fundamental es la forma en que se accede a las interfaces de
administración en la nube. Lamentablemente, existe una serie de populares herramientas
DevOps, incluyendo Chef, Puppet, Juju y Salt. Los proveedores deben revisarlas todas y
asegurar que tengan instrucciones claras (y herramientas, en cada caso) para integrar
estas con las API de la nube del proveedor. También es muy útil disponer de mapas y
scripts DevOps disponibles para el despliegue de las aplicaciones más populares en
plataformas de nube, junto con instrucciones sobre cómo modificar esos mapas y scripts
para uso de nube híbrida.

En el área de la integración, el requisito clave es ser capaz de acceder a un directorio


común para encontrar los componentes de la aplicación cuando han sido desplegados en
la nube. Esto es en gran medida un problema de direccionamiento, lo que significa que los
mecanismos pueden variar dependiendo de cómo se asignan las direcciones a la nube y
los componentes del centro de datos. Los mecanismos de directorio (incluyendo DNS y
UDDI) o las "direcciones elásticas", como aquellas que Amazon utiliza ayudan a enlazar los
componentes de la nube que podrían ser desplegados en cualquier lugar con otros
componentes para intercambiar trabajo. Muchas herramientas DevOps soportan la
integración, así como la implementación, y puede ser valioso dar primacía al soporte
sobre esas herramientas para animar a los usuarios de la nube híbrida a adoptarlas.
Usted puede ver lo que algunos usuarios y proveedores llaman "servicios de plataforma" o
"servicios web" como una extensión de la integración. Un operador que ofrece, ya sea
plataforma como servicio o infraestructura como servicio, también puede proporcionar un
componente de funcionalidad –que va desde la base de datos como servicio (DBaaS) para
el almacenamiento en caché y la entrega de contenido– que puede ser integrado con las
aplicaciones de usuario en la nube o con el centro de datos del cliente. Muchos
proveedores de nube ven estos servicios de plataforma como un medio de aumentar sus
ingresos promedio por usuario y acelerar la adopción de la nube, pero pueden complicar
todo el ciclo de vida de aplicación si el proveedor no educar adecuadamente a los clientes.

DBaaS es quizás el mejor ejemplo de esto. Un sistema de almacenamiento en la nube del


tamaño de terabytes podría ser accesible desde una aplicación híbrida y un componente
interno en el centro de datos utilizando I/O estándar por bloque, pero los costos de
acceso y las demandas de la red serían significativos, por no hablar de los efectos sobre el
rendimiento. Si en lugar de eso el proveedor ofrece un servicio de "consulta" en la que
una consulta SQL se enviara a una base de datos en la nube, solo la solicitud de consulta y
los resultados se intercambian a través de la red. Puede ser un importante impulso a la
adopción de la nube para aplicaciones de misión crítica, pero sacar ventaja de ello
requeriría que los clientes de nube híbrida estructuren sus aplicaciones para enviar
consultas en vez de emitir comandos I/O en bloque. Eso significa proporcionar una guía
para las aplicaciones incluso en el punto de desarrollo/compra del ciclo de vida.

Todas las aplicaciones empresariales de misión crítica de hoy no van a requerir los
servicios de nube híbrida, y sin esas aplicaciones, el espacio de oportunidades para la
computación en nube se reduce considerablemente. Soporte bien al cliente de nube
híbrida y tendrá la mejor fuente de ingresos posible de la nube, así como beneficios más
altos

Se requiere mayor capacidad de ancho de banda para


ciudades inteligentes

Todo comienza con las comunicaciones: los residentes, vehículos, sistemas y aplicaciones
de las ciudades inteligentes deben estar conectados a través de redes fijas e inalámbricas,
por lo que resulta crucial preparar la capacidad de las redes para las nuevas tecnologías.

Así como el internet de las cosas (IoT) ha tenido gran auge en los últimos cinco años, el
concepto de ciudad Inteligente será la próxima gran palabra de moda. Los sensores y
dispositivos de IoT están en todas partes y sus aplicaciones son muy variadas, por
ejemplo, en la administración del tráfico, estacionamientos dinámicos, redes Wi-Fi
públicas, medidores inteligentes y seguridad pública junto con edificios inteligentes,
estadios y centros de tránsito. Sin embargo, no existe una ciudad inteligente sin redes
eficientes para conectar dispositivos y aplicaciones IoT.

“Las ciudades inteligentes enriquecerán las vidas de los residentes y harán que los
gobiernos locales sean más eficientes para responder a las necesidades de sus
ciudadanos”, puntualizó Eduardo Jedruch, gerente regional de Ventas en CommScope y
presidente en Fiber Broadband Association LATAM. “Las aplicaciones de las ciudades
inteligentes cambiarán la forma en que vivimos y trabajamos. Pero todo comienza con las
comunicaciones: los residentes, vehículos, sistemas y aplicaciones de las ciudades
inteligentes deben estar conectados a través de redes fijas e inalámbricas”.

De acuerdo con el Smart Cities Council, dado que las redes de comunicaciones
proporcionan las conexiones esenciales entre los dispositivos IoT y las aplicaciones que
procesan y actúan según la información recopilada, la conectividad de banda ancha son un
pre-requisito para la existencia de una ciudad inteligente.

Las redes cableadas (ya sea de fibra o cobre) son el soporte de conectividad para conectar
edificios y "dispositivos periféricos" tales como cámaras de vigilancia, puntos de acceso
Wi-Fi, small cells y sistemas de antena distribuida (DAS); al mismo tiempo, la red
inalámbrica debe cumplir con protocolos inalámbricos, los cuales pueden incluir Wi-Fi,
LTE, 5G, Bluetooth, Zigbee, entre otros.

Ante todos estos desafíos, para Eduardo Jedruch la cuestión clave para los proveedores de
servicios es cómo construir una ciudad con conectividad total y omnipresente, para lo cual
menciona cuatro estrategias clave:

1. Analizar a largo plazo: Muchas ciudades persiguen objetivos a corto plazo con
aplicaciones de bajo consumo como cambiar el alumbrado público LED, no
obstante, los planificadores urbanos deben informarse sobre las aplicaciones
emergentes y prepararse para soportarlas a futuro. “Por ejemplo, si en una ciudad
se instalan cámaras de seguridad básicas en postes de luz, pero no se instala
conectividad de fibra que permita agregar small cells o implementar aplicaciones
de reconocimiento facial en tiempo real para las cámaras, será un grave problema
en unos años, tanto de planeación como de costos económicos”, explica Jedruch.
Para evitar tener que actualizar las redes en el futuro, los planificadores urbanos
deben informarse sobre las posibilidades futuras, consultar con los proveedores de
IoT y los proveedores de conectividad de red, y trabajar para desarrollar un plan a
largo plazo.
2. Planificar para la convergencia fijo/móvil: Los grandes proveedores de servicios
tienen operaciones fijas e inalámbricas, por lo que converger en una sola red y
maximizar la utilización de los activos tiene beneficios comerciales, ya que el costo
de mantener redes separadas es sustancial. En la vida real existen múltiples
ejemplos donde se construye una red FTTH y varios meses después, el mismo
equipo de construcción debe nuevamente realizar obra civil para colocar fibra que
atienda un sitio de celda móvil, lo cual es perjudicial en diversos sentidos.
Aunque en la actualidad ya existen redes convergentes dentro de los edificios, por
ejemplo, en su red troncal de Ethernet que transporta voz, datos, video y tráfico
inalámbrico, la tendencia debería extenderse a las ciudades con redes
convergentes basadas en fibra; sin embargo, al existir redes de diferentes tipos y
operadores, la convergencia resulta aún más complicada. La convergencia de red
significa una construcción para múltiples plataformas de entrega de servicios, y
con el surgimiento de 5G, crece aún más la importancia de una buena planeación
para una mayor eficiencia y menores costos.
3. Planificar para lograr una presencia generalizada: Al planificar la convergencia de
redes en toda la ciudad, uno de los mayores desafíos es brindar conectividad a los
que tienen y los que no tienen. Los operadores de red priorizan el despliegue de
red hacia las áreas de mayor densidad o mayor poder adquisitivo, resultando así
en áreas carentes de servicio. Al respecto Eduardo Jedruch añade: “Las ciudades
deben eliminar esta brecha digital garantizando que las comunidades comerciales
e industriales, así como las comunidades residenciales de todos los niveles de
socioeconómicos, tengan acceso a un servicio de banda ancha por cable e
inalámbrico adecuado y eficiente”.
4. Ser creativo con los fondos: Pocas ciudades pueden darse el lujo de financiar las
redes de la próxima generación. Para dar cabida a redes de banda ancha que estén
presentes en cualquier sitio, las ciudades se están asociando con proveedores de
servicios, operadores de redes neutrales, compañías de servicios públicos y otras
organizaciones para agrupar recursos financieros para estos proyectos masivos. En
este aspecto los permisos optimizados, los bonos de infraestructura y las
asociaciones público-privadas son solo algunos de los modelos a considerar.

“Las aplicaciones de ciudades inteligentes están aún en desarrollo, pero la conectividad


confiable y de alta velocidad en todas las ciudades será un requisito fundamental que las
ciudades deben considerar en lo inmediato. Al planificar desde hoy y construir una base
de redes de fibra convergentes, las ciudades pueden prepararse para volverse mucho más
inteligentes, competitivas y sustentables en el futuro”, finalizó Jedruch.

También podría gustarte